Cifrado

Spear phishing
Spear phishing: ciberataques personalizados
  • Seguridad correo electrónico

Los usuarios de Internet son un blanco continuo de ciberataques. Muchos se pueden neutralizar fácilmente, pero hay una variante que resulta especialmente peligrosa: en el caso del spear phishing, no hay rastro de indicadores típicos como los sinsentidos o las faltas de ortografía. Los mensajes maliciosos están hechos a medida para cada víctima y su parecido con un mensaje real es preocupante....

Spear phishing: ciberataques personalizados
Ataque de día cero
Ataque de día cero: explicación y medidas de protección
  • Seguridad

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Ataque de día cero: explicación y medidas de protección
HTTPoxy: ¿qué hay detrás de la vulnerabilidad CGI?
HTTPoxy: así comprometen las brechas de seguridad a las aplicaciones CGI
  • Configuración

A pesar de que han pasado 15 años desde que se descubriera, la vulnerabilidad HTTPoxy, en el marco de las aplicaciones CGI, sigue dando que hablar. El motivo reside en el hecho de que el Common Gateway Interface Standard prevé la utilización de variables de entorno para procesar solicitudes HTTP. En estas se pueden alojar elementos como los contenidos del encabezado, que modifican la configuración...

HTTPoxy: así comprometen las brechas de seguridad a las aplicaciones CGI
Terminal server – ¿Qué hay tras los servidores remotos?
Terminal server: qué es y cuáles son sus ventajas
  • Know How

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo...

Terminal server: qué es y cuáles son sus ventajas
FileZilla: la solución para el cliente FTP
FileZilla: el tutorial del popular cliente FTP
  • Configuración

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.

FileZilla: el tutorial del popular cliente FTP
Rainbow tables
Rainbow tables: qué son y cómo funcionan las tablas arco iris
  • Seguridad

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

Rainbow tables: qué son y cómo funcionan las tablas arco iris
Verificación en dos pasos: protección para tu cuenta
Protege tu información con la verificación en dos pasos
  • Seguridad correo electrónico

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es...

Protege tu información con la verificación en dos pasos
Cómo identificar y eliminar malware
Software malicioso: cómo prevenir, identificar y eliminar el malware
  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...

Software malicioso: cómo prevenir, identificar y eliminar el malware
Seguridad WLAN: la mejor protección para tu red
Seguridad WLAN: aprende a fortalecer tu red inalámbrica
  • Seguridad

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está...

Seguridad WLAN: aprende a fortalecer tu red inalámbrica
S/MIME: estándar para proteger el correo electrónico
S/MIME: firma y encripta tus correos electrónicos
  • Seguridad correo electrónico

Si envías un correo sin ningún tipo de protección adicional, la seguridad con la que cuentas es comparable a la de las postales del correo tradicional: es muy fácil que terceros puedan leer la información escrita e incluso modificarla. Mientras que en la versión tradicional de intercambio de información postal se recurre a los sobres para obtener cierta protección, el correo electrónico utiliza la...

S/MIME: firma y encripta tus correos electrónicos